Проникнення електроніки в усі сфери нашого життя не дає спокою все більшій кількості людей: вони вибирають «безпечні» месенджери, заклеюють камери на ноутбуках, а зустрічаючись з партнерами по бізнесу, дістають з телефонів акумулятор –  раптом прослушка йде. Хто за нами стежить, яким чином і з якою метою?

Днями месенджер WhatsApp вважав за потрібне повідомити своїм користувачам: «Повідомлення, які ви відправляєте в даний чат, і дзвінки тепер захищені шифруванням». «Ух ти, як здорово! Тепер спецслужби нічого про мене не впізнають », – мабуть, такою повинна була бути відповідна реакція. 

– Чи не від кожного другого знайомого періодично чую: «Я не використовую цей месенджер (це пристрій, цю пошту), тому що його легко зламати». Я завжди у відповідь кажу: «Дорогий, ти можеш користуватися взагалі всім! Тому що ну кому ти потрібен? »

Насправді технічні можливості дозволяють зламувати, прослуховувати і відстежувати всі пристрої, на яких встановлено софт. З приводу смартфонів, ноутбуків і інших гаджетів я нічого сказати не можу – достовірно не знаю. Але, наприклад, я чув історію: коли для однієї силової структури замовили три UPS (системи безперебійного живлення) та перед установкою їх перевірили, то виявилося, що в усі три «упеескі» були упаяно мікрофони. Причому є підозра, що вони були упаяні туди ще на складальному конвеєрі в Китаї, хоча, здавалося б, що за маячня …


Загалом, будь-який принтер (за умови, що в ньому встановлений мікрофон, а в код драйвера вписаний потрібний шматочок) може весь голосовий трафік з вашого офісу збирати і кудись пересилати. Технічно це все можна реалізувати.

Крім того, є така штука, яка називається «система оперативно-розшукових заходів» (СОРМ). В рамках СОРМ кожен оператор зв'язку, щоб йому не позбутися ліцензії, зобов'язаний встановлювати у себе на вузлі відповідне обладнання, яке сертифіковане Федеральною службою безпеки і нею ж використовується. Це, умовно кажучи, існуюча паралельно центральним маршрутизаторам оператора штукенція, через яку проходить весь трафік. Підкреслюю – весь інтернет-трафік, голосовий, все що завгодно.

Тобто насправді спецслужбам не обов'язково підключатися до кожного мікрофона або сидіти в навушниках і слухати весь наш флуд. Для того щоб щось відстежити, їм часто досить звернутися до свого ж «трафікоз'єму» і абсолютно вільно, у віддаленому доступі, зі своїх терміналів в умовних підвалах Обухова по потрібній ознаці трафік виділяти і його аналізувати. Це абсолютно не складно. Причому в рамках того ж СОРМ ставляться накопичувачі, які дзеркалять весь трафік за певний період, тобто те, що буде потрібно, можна витягати не просто в режимі онлайн, але і з архівів. Відповідно, щоб за кимось стежити, зусиль потрібно докласти набагато менше, ніж це собі можна уявити. Ніякі супутники і секретні дроти для цього не потрібні.

Але, з іншого боку, всі переговори, листування, якісь фотографії починають бути цікавими тільки в двох випадках: якщо людина стає великою медійною або політичною фігурою і широкій публіці хочеться подивитися, чим він живе, що їсть, з ким спить. Другий момент – це коли людина починає представляти якусь реальну загрозу державі: тут ми вже говоримо про тероризм, розповсюдження дитячої порнографії, про екстремізм або речах, пов'язаних з розповсюдженням наркотиків або закликами до суїциду. Це основні параметри, які досить активно моніторяться відповідними структурами: відділом «К» в МВС і ІТ-підрозділами в ФСБ. До того моменту, поки людина не потрапляє ні в першу категорію, ні в другу, він не цікавий ні ФСБ, ні СБУ, ні ЦРУ, ні МВС, ні Порошенко особисто. Це треба розуміти.

Однак як тільки ви наближаєтеся до категорій, які цікаві спецслужбам (я навів вичерпний список), – ось тоді хоч дисковим телефоном користуйтеся: вас відслідкують, прослухають, переглянуть. Наведу простий приклад: на оперативних зйомках операцій по розкриттю банд наркоторговців наочно видно, що ці хлопці користуються абсолютно древніми кнопковими телефонами без виходу в інтернет, типу «Нокії-3310», постійно змінюють трубки і сімки, спілкуються умовними сигналами. Але накривають ж їх.

«Якщо людина потрапляє в поле зору СБУ і Управління« К »МВС, він може скористатися будь-iPhone, хоч дисковим телефоном – його відслідкують, прослухають і переглянуть».

Є ще, наприклад, спеціальні програми, які націлені на розпізнавання конкретних слів. Як вони використовуються і з якою регулярністю, звичайно, мені ніхто не скаже. Але я точно знаю, що такі технології є і більш того – вони розпізнають не тільки слова, а й інтонації і визначають емоційний стан людини.

І, звичайно, спецслужби завжди працюють в тісному контакті з операторами зв'язку. У нашій практиці було кілька звернень від правоохоронних органів: одного разу вони «розробляли» хакера, який зламував банківські рахунки. Був ще випадок, коли ловили розповсюджувача дитячої порнографії. Нещодавно накривали терористичний осередок, яка закликала тут, у нас, до джихаду. Така співпраця може бути в самих різних формах – починаючи від отримання доступу до IP-адресами і закінчуючи тим, що під виглядом співробітників компанії-оператора, імітуючи якісь профілактичні роботи на вузлі, спецслужби встановлюють своє обладнання.

Але все це робиться тільки за офіційним запитом, на це повинні бути постанови компетентних органів. Це відбувається не по дзвінку: «Чуєш, привіт, відкрий-но мені доступ». Якщо таке раптом трапиться і спливе, то оператор ризикує так получити по голові, що закриється і більше не відкриється.

 

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *

Поділитися

Глава Apple Тім Кук привітав американців з Днем незалежності

4 липня відзначається національне свято США – День незалежності. Глава Apple Тім Кук в своєму мікроблозі привітав передплатників з цією датою, побажавши «щасливого і безпечного свята». Декларація, що проголошувала незалежність США від Великобританії, була прийнята конгресом в 1776 році в місті Філадельфії. 4 липня 1776 року представники 13-ти штатів в будівлі міських зборів підписали документ, […]

Не попадіться: нове шахрайство з Apple ID

Ми вже застерігали Вас від попадання в неприємні ситуації, зараз же розповімо про новий спосіб вимагання. Схема Останнім часом в мережі стали з’являтися згадки про черговий трюк шахраїв. Зловмисники знайомляться з власниками техніки Apple на тематичних форумах або в соціальних мережах. Пару днів вони «втираються» в довіру, особливих секретів у вас не запитують, багато розповідають про […]

Пароль от аккаунта iCloud подходит для разблокирования Mac

Вы запоминаете много паролей для входа в Ваши учётные записи? Забыли пароль от iworm.com.ua? Есть возможность немного освободить «память» и разрешить использование пароля от аккаунта в iCloud для разблокировки Mac. Для этого пройдите сначала в меню системных настроек, потом выберите подменю пользователей и групп. Выбрав свой аккаунт, нажимаем на надпись для смены пароля. Для этого […]